Wissen: TOR Browser

Das Darknet – unbekannte Weiten…

Damit könnte man das Verständnis vieler Nutzer zum TOR Browser beschreiben, aber dass der TOR Browser „böse“ ist und das Darknet repräsentiert ist nicht ganz richtig.

TOR steht als Abkürzung für The Onion Ring und symbolisiert damit die vielschichtigen Anonymisierungs- und Verschlüsselungstechniken dieses Browsers. Die zu Grunde liegende Idee ist, jedem Menschen die Möglichkeit zu geben, seine Meinung frei zu äußern und sich im Internet zu bewegen, ohne dass man durch hinterlassene Spuren Angst vor Gewalt und Unterdrückung haben muss.

Stellen Sie sich zum Beispiel vor, sie möchten in einem totalitären und repressiven Staat ihre Religion ausüben, welche aber nicht von der Herrschenden Minderheit geduldet wird. Sie müssten vielmehr mit Verfolgung und Tod für sich und ihre Angehörigen rechnen, wenn Verbindungen von ihnen zu solch einer Gemeinschaft herausgefunden würden. Hier kann ihnen TOR einen sicheren und verschleierten Zugang zu ihrer Gemeinde ermöglichen.

Vereinfacht gesprochen nimmt jeder TOR Nutzer an dem Netzwerk teil und leitet Daten durch Verschlüsselung und Anonymisierung so oft wie möglich weiter. Ein Zurückverfolgen einer Information würde nun bedeuten, dass für jeden Sprung der Nachricht zum folgenden Punkt ein komplexer Algorithmus zurückgerechnet werden muss. Wenn jeder Schritt nur eine Rechenleistung von 1 Jahr benötigen würde, so bräuchte ein Nachverfolgung über 3 Punkte zum Ursprung 3 Jahre.

Heute geht man davon aus, dass ein AES 256 Schlüssel (Also 2^256 Möglichkeiten) mit einem Supercomputer zu dechiffrieren rund 80 Jahre dauern würde. Also eine Information und Ihr Ursprung im hohen Maße uninteressant sein sollten, wenn die Entschlüsselung fertig gerechnet ist.

Auf Grund dieser Hürden, Informationen schnell nachverfolgen zu können, ist TOR in einigen Länder verboten oder dessen Nutzung stark eingeschränkt. So wäre es z.B. auf Grund der Haftung in Deutschland nicht besonders klug, einen sog. Exit-Knoten für TOR zu betreiben, da dieser Knoten für alle als Ursprung des Datenverkehrs sichtbar wäre.

Das führt zu einer weiteren Eigenschaft von TOR: Informationen bleiben innerhalb des Netzwerks. Jeder TOR Browser kann auch als Server konfiguriert werden. Dazu reicht die Installation von TOR und kleine Änderungen in der Konfiguration aus und der betreffende Rechner wird mit einer kryptischen und Zufälligen URL zum Server. Nun kann man darauf HTML Seiten (also Webseiten) zur Verfügung stellen.

Da es keine Adressen xyz.tor gibt und diese nicht in einer regulären Suchmaschine auffindbar sind, werden die Webseiten entweder durch Mund-zu-Mund-Propaganda oder in Spezialsuchmaschinen veröffentlicht. Das Darknet ist also eine Kombination von TOR Browser, TOR Serverdiensten und den Spezialsuchmaschinen.

Eine der kuriosesten Webseiten im Darknet ist Facebook unter der Darknet URI facebookcorewwwi.onion. Viele Webseiten blockieren zudem den Aufruf von bekannten Exit-Knoten. So verweigert Google die Suche, wenn man mit TOR auf www.google.com surft. Sicherlich weil das Anonyme surfen dem Geschäftsmodell von Google entgegensteht. Diese Verdaulichkeit machen sich im hohen Maße Kriminelle zu nutzen, was die Kehrseite dieser hohen Anonymisierung von TOR darstellt.

Bedeutet im Umkehrschluss: Sobald man auf Google über TOR suchen kann, wäre extreme Vorsicht geboten, weil der Konzern dann einen Weg gefunden haben dürfte, die Suchanfragen mit Nutzern in Verbindung zu bringen.

Auch Firmen haben ein großes Interesse daran, dass die eigenen Daten nicht aggregiert und analysiert werden können. Denn das schützt vor Informationssammlern, die gezielte Angriffe auf ein Unternehmen ausrichten schon zu Beginn. Besonders wenn viele Mitarbeiter nicht mehr im eigenen Unternehmen vor Ort sitzen werden diese Verbindungsinformationen über viele Netzwerke transportiert, die nicht im Einflussbereich der Unternehmens-Administration liegen.

Es müssen nicht immer das Darknet und der TOR Browser sein, aber Vertraulichkeit ist an vielen Stellen im regulären Alltag im Netz gefordert. Prinzipiell immer, wenn schon aus Verbindungsdaten eine Profilierung des Nutzers möglich wäre. Ein Hotspot-Betreiber weiß über das Verbindungs-Log zumindest bei welcher Bank Sie Kunde sind, wenn Sie ihre Bankgeschäfte in einem öffentlichen WLAN erledigen (s. auch unseren Blog zur Ananas Attacke). Zusammen mit Ihrer Mailadresse wären Phishing-Angriffe sehr einfach zu verfeinern.

Nutzen Sie daher VPN-Verbindungen in öffentlichen Netzen, um Ihre Verbindungsdaten zu verschleiern. Wir helfen Ihnen mit unseren Lösungen. Also nehmen Sie mit uns Kontakt auf. Mit unseren Partnern halten wir für Sie Awareness-Schulungen ab, halten Vorträge an Schulen und Bildungseinrichtungen und sind gerne jederzeit für einen Dialog mit Ihnen bereit.

Wissen: Pineapple Attacke

Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und gehört zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname Ananas Attacke wurde dadurch geprägt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten.

Originale Pineapple Attack von 2008

Heute sind Pineapple Attacks auf dem Markt für rund 100 $ im Formfaktor eines USB Stick zu erhalten und quasi für einen Laien nicht zu entdecken.

Pineapple Nano von Hack5.org

Der Angriff nutz das sog. SSID (Service Set IDentifyer) Broadcast eines jeden WLAN Client aus. Jedes Wifi Gerät sendet in regelmäßigen Abständen Anfragen an erreichbare AccessPoints und „fragt“ diese nach seinen gespeicherten WLANs.

The good boys

In der Regel antworten „gute“ Wifi Access-Points mit einer Ablehnung auf die Anfrage, wenn Sie die gewünschte SSID nicht bereitstellen. Stellt ein regulärer AccessPoint ein SSID mit gleichem Namen bereit, wird nach dem WLAN Kennwort gefragt. Stimmen diese nicht überein (was ein echter Zufall wäre, wenn es so wäre), wird die Verbindung trotzdem abgelehnt.

…and the bad boys

Ein bösartiger AccessPoint (also eine Ananas Attacke) nimmt die angefragte SSID und bestätigt die Frage mit JA und strahlt das angefragte WLAN aus. Damit gibt der Client sein WLAN Kennwort preis. Der Angreifer hat nun das Kennwort des Firmen-WLAN seines Opfers.

Die Angriffsvektoren

Damit aber nicht genug, denn der Angreifer würde damit nur eine Liste aller WLANS mit dazugehörigen Kennwörtern füllen. Das kann schon fatal enden, bedenkt man, ein solcher Angriff wird an Flughäfen, Bahnhöfen oder auf Messen durchgeführt. Der Aufwand in jedes WLAN einbrechen zu wollen, wäre dann aber zu hoch.

Also stellt der Angreifer direkt eine Internetverbindung her und das Opfer merkt den Angriff nicht. Da die Verschlüsselung des WLAN am AccessPoint endet, kann der Angreifer nun jeden Datenverkehr mitlesen. Bei Webseite mit SSL-Verschlüsselung, kann der Angreifen zwar nicht in die Daten einsehen, kann aber aus den Verbindungsprofilen wertvolle Rückschlüsse ziehen.

Wie kann ich mich wehren?

  • halten Sie Ihre WLAN-Liste klein und löschen selten verwendete WLANs (z.B. aus Geschäftsreisen oder Urlauben) regelmäßig
  • Nutzen Sie ein zentrales Management für alle ihre mobilen Geräte
  • Verwenden Sie VPN-Verbindungen zum Sichern Ihrer mobilen Datenverbindungen
  • Bleiben Sie wachsam

Als OZ-IT stellen wir Ihnen Dienste und Lösungen bereit, die Ihre Geräte leistungsfähig absichern. Wir bieten zudem proaktive Überwachungen zu Datenströmen an und geben unseren Kunden Einblicke in mögliche Bedrohungen und zeigen Lösungen auf. Im Rahmen unserer gemanagten Lösungen setzen wir proaktiv alle notwendigen Schritte um und passen den Schutz kontinuierlich für unsere Kunden an. Rufen Sie uns an, wenn auch Sie von unserer Expertise und unserem KnowHow profitieren möchten.

Wissen: VPN

VPN (Virtual Private Network) ist ein Konzept und eine technische Lösung, Datenverkehr in fremden Netzen zu verschlüsseln und somit vor fremdem Zugriff zu schützen.

Ursprünglich dienen VPN dazu, eine gesicherte Verbindung in ein Firmennetzwerk aufzubauen und somit auch außerhalb der geschützten Zone des eigenen Unternehmens Daten und Dienste zu verwenden. Dieser VPN-Tunnel verbirgt alle Daten zwischen dem Sender und Empfänger auf allen Zwischenstationen vor fremdem Zugriff.

Da man nicht nur aus den Daten Rückschlüsse auf den Nutzer und seine Interessen ziehen kann, sondern auch aus den generellen Verbindungsanfragen, der Dauer einer Verbindung und den ggf. übermittelten Daten nutzt man dieses VPN auch sehr gut dazu, das eigene Surfverhalten in fremden Netzen zu verbergen.

Wenn Sie zum Beispiel mit einem SmartPhone in einem öffentlichen Hotspot zu einem sozialen Netzwerk surfen und Ihren Kontostand prüfen, so lässt sich aus den Verbindungsdaten anhand der charakteristischen Muster für Updateserver etc. herausfinden, ob Sie z.B. ein iPhone oder Android Gerät verwenden, dass Sie auf Facebook surfen und bei welcher Bank Sie offensichtlich Ihr Konto führen. Auch wenn die Daten-Verbindungen zu den jeweiligen Partnern über SSL (also https) gesichert sind.

Ein VPN dient also nicht nur zum Fernzugriff auf Unternhmensdaten, sondern schafft auch Sicherheit in mobilen Netzen und Hotspots. Neben der eigenen VPN-Verbindung, die in der Regel Firmen für ihre Mitarbeiter bereitststellen gibt es eine Vielzahl von Anbietern von VPN Diensten. Viele Hersteller von Antivirus-Software bieten mittlerweile einen VPN Dienst in ihren Produkten mit an.

Prominent sind auch die VPN-Lösung im Opera Browser und der auf Firefox basierende TOR Browser. Mit dem TOR Browser werden wir uns in einem gesonderten Beitrag beschäftigen.

Unternehmen sind gut beraten, eine VPN Lösung für Ihre mobilen Mitarbeiter nicht nach dem Zufallsprinzip aufzubauen, sondern ein VPN über alle mobilen Geräte (SmartPhones, Tablets und Laptops) dauerhaft bereitzustellen und auch zu monitoren. Nur so schützen sie ihre Netzwerke vor Angriffen und die Daten in den Unternehmen.

OZ-IT stellt seit über 10 Jahren VPN-Lösungen bei Kunden bereit und verfügt über eine große Expertise im Betrieb und Monitoring von professionellen VPN Lösungen. Rufen Sie uns an und vereinbaren noch heute einen Termin für Ihren Netzwerkschutz.

Sicherung von WLAN Verbindungen

Netzwerkgrenzen verschwinden. Durch Homeoffice und mobile Arbeitsabläufe befinden sich immer mehr Mitarbeiter außerhalb kontrollierter Netzwerkbereiche. Trotzdem müssen Unternehmen die Zuverlässigkeit ihrer Netzwerke und Daten schützen und sicherstellen, dass Daten nicht kompromittiert werden oder Schadsoftware ins Unternehmen gelangt.

Es gibt einige einfache Verhaltensregeln und technische Lösungen, um die Sicherheit auch im verteilten Netzwerk zu erhöhen:

Zu den einzelnen Punkten werden wir in den kommenden Tagen detaillierte Artikel für Sie veröffentlichen. Gerne können Sie mit uns Kontakt aufnehmen, um ein Konzept für Ihre Absicherung zu entwerfen und umzusetzen.

Cookie Consent mit Real Cookie Banner